信息安全基础作业
计算机基础作业#精选.

计算机基础作业1.第1题当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的____。
A.科学计算和数据处理B.科学计算与辅助设计C.科学计算和过程控制D.数据处理和辅助设计您的答案:A题目分数:2.0此题得分:2.02.第2题在微型计算机中,微处理器芯片上集成的是____。
A.控制器和运算器B.控制器和存储器C.CPU和控制器D.运算器和I/O接口您的答案:A题目分数:2.0此题得分:2.03.第3题在Excel2010中,编辑图表时,图表工具下的三个选项卡不包括____。
A.设计B.布局C.编辑D.格式您的答案:C题目分数:2.0此题得分:2.04.第4题以下关于多媒体技术同步特性的描述中,不正确的是____。
A.指多种媒体之间同步播放的特性B.指单一媒体播放的特性C.指两种以上媒体之间同步播放的特性,如视频与音频的同步D.指两种以上媒体之间同步播放的特性,如声音与图像的播放同步您的答案:B题目分数:2.0此题得分:2.05.第5题在Word的编辑状态,要在文档中添加符号☆,第一步应该打开____。
A.“文件”选项卡B.“开始”选项卡C.“格式”选项卡D.“插入”选项卡您的答案:D题目分数:2.0此题得分:2.06.第6题普通计算机显示器是____。
A.输入设备B.输出设备C.输入输出设备D.存储设备您的答案:B题目分数:2.0此题得分:2.07.第7题域名服务DNS的主要功能是____。
A.解析主机的IP地址B.查询主机的MAC地址C.为主机自动命名D.合理分配IP地址您的答案:A题目分数:2.0此题得分:2.08.第8题下面不属于网络安全服务的是____。
A.入侵检测技术B.防火墙技术C.身份认证技术D.语义完整性技术您的答案:D题目分数:2.0此题得分:2.09.第9题当你登录在某网站注册的邮箱,页面上的“草稿箱”文件夹一般保存着的是____。
A.你已经抛弃的邮件B.你已经撰写好,但是还没有成功发送的邮件C.包含有不礼貌语句的邮件D.包含有不合时宜想法的邮件您的答案:B题目分数:2.0此题得分:2.010.第10题在Internet中,主机的IP地址与域名地址的关系是____。
2016学年尔雅选修课《移动互联网时代信息安全与防护》课后作业答案(包括13~18章)

尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4-1 收集整理:陶少1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
网络安全配置作业指导书

网络安全配置作业指导书第1章网络安全基础概念 (4)1.1 网络安全的重要性 (4)1.2 常见网络安全威胁 (4)1.3 网络安全防护策略 (4)第2章操作系统安全配置 (5)2.1 Windows系统安全配置 (5)2.1.1 系统更新与补丁管理 (5)2.1.2 用户账户与权限管理 (5)2.1.3 防火墙配置 (5)2.1.4 安全策略设置 (6)2.2 Linux系统安全配置 (6)2.2.1 系统更新与软件包管理 (6)2.2.2 用户账户与权限管理 (6)2.2.3 防火墙配置 (6)2.2.4 安全加固 (6)2.3 macOS系统安全配置 (6)2.3.1 系统更新与软件管理 (6)2.3.2 用户账户与权限管理 (7)2.3.3 防火墙配置 (7)2.3.4 安全设置与防护 (7)第3章网络设备安全配置 (7)3.1 防火墙安全配置 (7)3.1.1 基本配置 (7)3.1.2 访问控制策略 (7)3.1.3 网络地址转换(NAT) (7)3.1.4 VPN配置 (7)3.2 路由器安全配置 (8)3.2.1 基本配置 (8)3.2.2 访问控制 (8)3.2.3 路由协议安全 (8)3.2.4 网络监控与审计 (8)3.3 交换机安全配置 (8)3.3.1 基本配置 (8)3.3.2 VLAN安全 (8)3.3.3 端口安全 (8)3.3.4 链路聚合与冗余 (8)3.3.5 网络监控与审计 (9)第4章应用层安全配置 (9)4.1 Web服务器安全配置 (9)4.1.1 保证Web服务器版本更新 (9)4.1.2 禁用不必要的服务和模块 (9)4.1.4 限制请求方法 (9)4.1.5 文件权限和目录访问控制 (9)4.1.6 配置SSL/TLS加密 (9)4.2 数据库服务器安全配置 (9)4.2.1 数据库软件更新与补丁应用 (9)4.2.2 数据库用户权限管理 (9)4.2.3 数据库加密 (9)4.2.4 备份与恢复策略 (9)4.2.5 日志审计与监控 (9)4.3 邮件服务器安全配置 (10)4.3.1 邮件传输加密 (10)4.3.2 邮件用户身份验证 (10)4.3.3 防病毒和反垃圾邮件措施 (10)4.3.4 邮件服务器访问控制 (10)4.3.5 日志记录与分析 (10)4.3.6 定期更新和漏洞修复 (10)第5章网络边界安全防护 (10)5.1 入侵检测系统(IDS)配置 (10)5.1.1 IDS概述 (10)5.1.2 配置步骤 (10)5.1.3 注意事项 (10)5.2 入侵防御系统(IPS)配置 (11)5.2.1 IPS概述 (11)5.2.2 配置步骤 (11)5.2.3 注意事项 (11)5.3 虚拟专用网络(VPN)配置 (11)5.3.1 VPN概述 (11)5.3.2 配置步骤 (11)5.3.3 注意事项 (12)第6章无线网络安全配置 (12)6.1 无线网络安全基础 (12)6.1.1 无线网络安全概述 (12)6.1.2 无线网络安全协议 (12)6.1.3 无线网络安全关键技术 (12)6.2 无线接入点(AP)安全配置 (12)6.2.1 无线接入点概述 (12)6.2.2 无线接入点安全配置原则 (12)6.2.3 无线接入点安全配置步骤 (12)6.3 无线网络安全监控与防护 (13)6.3.1 无线网络安全监控 (13)6.3.2 无线网络安全防护措施 (13)第7章端点安全防护 (13)7.1 端点防护概述 (13)7.2.1 选择合适的防病毒软件 (13)7.2.2 防病毒软件安装与配置 (14)7.3 端点检测与响应(EDR)系统配置 (14)7.3.1 EDR系统概述 (14)7.3.2 EDR系统配置 (14)第8章数据安全与加密 (14)8.1 数据加密技术 (14)8.1.1 加密概述 (14)8.1.2 对称加密 (15)8.1.3 非对称加密 (15)8.1.4 混合加密 (15)8.2 数字证书与公钥基础设施(PKI) (15)8.2.1 数字证书 (15)8.2.2 公钥基础设施(PKI) (15)8.2.3 数字签名 (15)8.3 数据备份与恢复策略 (15)8.3.1 数据备份 (15)8.3.2 数据恢复 (15)8.3.3 数据备份与恢复策略制定 (15)第9章安全审计与监控 (16)9.1 安全审计策略 (16)9.1.1 审计策略概述 (16)9.1.2 审计策略制定原则 (16)9.1.3 审计策略内容 (16)9.2 安全事件监控 (16)9.2.1 安全事件监控概述 (16)9.2.2 安全事件监控策略 (16)9.2.3 安全事件监控技术 (17)9.3 安全日志分析 (17)9.3.1 安全日志概述 (17)9.3.2 安全日志类型 (17)9.3.3 安全日志分析策略 (17)第10章网络安全防护体系构建与优化 (17)10.1 网络安全防护体系设计 (17)10.1.1 防护体系概述 (18)10.1.2 防护体系架构设计 (18)10.1.3 安全策略制定 (18)10.2 安全防护策略的实施与评估 (18)10.2.1 安全防护策略实施 (18)10.2.2 安全防护效果评估 (18)10.3 持续安全优化与改进措施 (18)10.3.1 安全优化策略 (18)10.3.2 安全改进措施 (19)第1章网络安全基础概念1.1 网络安全的重要性网络安全是保障国家信息安全、维护社会稳定、保护企业及个人信息资产的关键环节。
信息安全管理员-初级工模拟题(附答案)

信息安全管理员-初级工模拟题(附答案)一、单选题(共43题,每题1分,共43分)1.以下哪种不是Spark支持的模式()。
A、standlone模式B、Spark Client 模式C、Spark on Mesos模式D、Spark on YARN模式正确答案:B2.数据的噪声是指()。
A、孤立点B、空缺值C、测量变量中的随机错误或偏差D、数据变换引起的错误正确答案:C3.BIOS设置不能保存,不可能的原因有()。
A、主板损坏B、主板电池没电C、驱动程序问题D、CMOS跳线设置不正确正确答案:B4.()是账户使用安全的第一责任人,应保证账户及密码安全。
A、用户B、信息中心C、安监部D、业务部门正确答案:A5.实用化问题收集的对象应包括所有()及信息运维部门。
A、系统建设部门B、系统管理部门C、系统应用部门D、系统运行部门正确答案:C6.有些低版本的程序存在漏洞,容易在运行时出错,解决方法是()。
A、重新装应用软件B、修复应用软件C、升级应用软件D、重新装操作系统正确答案:C7.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。
变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。
A、紧急变更B、标准变更C、简单变更D、复杂变更正确答案:C8.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2014年)》,()是信息系统运行维护的归口管理部门。
A、公司设备部B、公司系统运行部C、公司信息中心D、公司数字化部正确答案:D9.Mapreduce属于分布式系统构成中的哪那一部分()。
A、海量存储B、在线计算C、离线计算D、流式计算正确答案:C10.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。
A、绝缘鞋B、标识牌C、临时遮栏D、低压试电笔正确答案:A11.以下哪个聚类算法不是属于基于原型的聚类()。
A、模糊c均值B、EM算法D、CLIQUE正确答案:D12.在实用化自查、整改工作中,业务管理部门应根据业务系统()组织自查,自查主要采用自动化方法检查及人工抽查方法等方式进行,自查内容应涵盖系统的所有功能与流程。
21春XXX《计算机基础》平时作业4

21春XXX《计算机基础》平时作业4 XXX《计算机基础》平时作业41:下面说法正确的是( )A、信息的泄露只在信息的传输过程中发生B、信息的泄露只在信息的存储过程中发生C、信息的泄露在信息的传输和存储过程中发生D、上面三个都不对答案:C2:访问控制不包括( )A、网络访问控制B、主机、操作系统访问控制C、应用程序访问控制D、外设访问的控制答案:D3:下列不属于可用性服务的是( )A、后备B、身份鉴别C、在线恢复D、灾难恢复答案:B4:信息安全不涉及的领域的是( )A、计算机技术和网络技术B、法律制度C、公共道德D、身心健康谜底:D5:保障信息安全最根本、最核心的技术步伐是( )A、信息加密技术B、信息确认技术C、收集控制技术D、反病毒技术答案:A6:系统更新的精确说法是( )A、系统需要更新是因为操作系统存在着漏洞B、系统更新后,能够不再受病毒的攻击C、系统更新只能从XXX网站下载补丁D、所有的更新应及时下载安装,否则可能系统会立即崩溃答案:A7:以下关于多媒体技术的描绘中,精确的选项是A、多媒体技术中的“媒体”概念特指音频和视频B、多媒体技术就是能用来观看的数字电影的技术C、“多媒体技术”是指将多种媒体进行有机组合而成的一种新的媒体应用系统D、多媒体技术中的“媒体”概念不包括文本谜底:C8:以下硬件装备中,不是多媒体硬件系统必需包括的装备是A、计算机最根本的硬件装备B、CD-ROMC、音频输入、输出和处置惩罚装备D、多媒体通信传输设备谜底:D9:以下设备中,属于视频设备的是A、声卡B、DV卡C、音箱D、发话器答案:B10:以下设备中,属于音频设备的是A、视频采集卡B、视频紧缩卡C、电视卡D、数字调音台谜底:D11:以下接口中,一般不能用于连接扫描仪的是A、USBB、SCSIC、并行接口D、VGA接口谜底:D12:以下设备中,用于获取视频信息的是A、声卡B、彩色扫描仪C、数码摄像机D、条码读写器答案:C13:以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是A、电视卡B、视频监控卡C、视频压缩卡D、数码相机答案:B14:下面的多媒体软件工具,由Windows自带的是A、Media PlayerB、GoldWaveC、WinampD、RealPlayer答案:A15:以下说法中,错误的是A、使用Windows“画图”可以给图像添加简单效果B、利用Windows“录音机”能够给声音添加简单效果C、利用Windows Media Player能够给视频添加简单效果D、利用WinRAR能够对ZIP文件进行解紧缩答案:C16:以下有关Windows“画图”程序的说法中,精确的选项是A、画图区的大小是牢固的,不成以更改B、只能够挑选图画中的矩形区域,不能挑选其他形状的区域C、绘制直线时能够挑选线条的粗细D、在调色板的色块上单击鼠标左键能够设置当前的背景色谜底:C17:使用Windows“画图”创建文本时,能够实现的是A、设置文本块的背景颜色B、设置文本的下标效果C、设置文本的阴影效果D、设置火焰字效果答案:A18:以下软件中,不属于音频播放软件的是A、WinampB、录音机C、PremiereD、RealPlayer答案:C19:以下软件中,一般仅用于音频播放的软件是A、QuickTime PlayerB、Media PlayerC、录音机D、超级解霸答案:C20:Windows Media Player支持播放的文件格式是A、RAMB、MOVC、MP3D、RMVB答案:C21:以下关于文件压缩的说法中,错误的是A、文件紧缩后文件尺寸一般会变小B、不同类型的文件的紧缩比率是不同的C、文件压缩的逆过程称为解压缩D、利用文件紧缩工具能够将JPG图像文件紧缩70%左右谜底:D22:以下关于WinRAR的说法中,精确的选项是A、使用WinRAR不能进行分卷压缩B、使用WinRAR可以制作自解压的EXE文件C、利用WinRAR进行解紧缩时,必需一次性解紧缩紧缩包中的一切文件,而不能解紧缩其中的个别文件D、双击RAR紧缩包翻开WinRAR窗口后,一般能够直接双击其中的文件进行解紧缩谜底:B23:以下选项中,用于压缩视频文件的压缩标准是A、JPEG尺度B、MP3紧缩C、MPEG标准D、LWZ压缩谜底:C24:以下格式中,属于音频文件格式的是A、WAV花式B、JPG格式C、DAT格式D、MOV格式答案:A25:以下格式中,属于视频文件格式的是A、WMA格式B、MOV格式C、XXX花式D、MP3格式谜底:B26:上面4个工具中,属于多媒体创作工具的是A、PhotoshopB、FireworksC、PhotoDrawD、Authorware谜底:D27:世界上第一台电子数字计算机诞生于:A、1962年B、1959年C、1952年D、1946年答案:D28:世界上第一台电子数字计算机采用的电子器件是:A、大规模集成电路B、晶体管C、电子管D、集成电路谜底:C29:计算机可分为数字计算机、模拟计算机和混合计算机,这类分类的依据是:A、功用和代价B、处置惩罚数据的方式C、利用规模D、性能和规律谜底:B30:某单位的人事管理程序属于:A、应用软件B、系统软件C、操作系统D、系统程序谜底:A31:在微型计算机中,应用最普遍的字符编码是:A、BCD码B、ASCII码C、汉字编码D、UNICODE编码谜底:B32:十进制数向二进制数进行转换时,十进制数255相称于二进制数:A、xxxxxxxB、xxxxxxxC、xxxxxxxxD、xxxxxxx谜底:C33:计算机配置的内存的容量为1GB,其中的1GB是指:A、1× 1024× 1000 × 1000个字节B、1× 1024 × 1024个字节C、1 × 1024 × 1000 × 1024个字节D、1 × 1024 × 1024 × 1024个字节谜底:D34:小我计算机(PC)必备的外部装备是:A、显示器和键盘B、鼠标和键盘C、显示器和扫描仪D、打印机和显示器答案:A35:微型计算机的微处置惩罚器芯片上集成了:A、CPU和RAMB、运算器和I/0接口C、控制器和RAMD、控制器和运算器谜底:D36:操作系统是以下哪项的接口:A、用户与软件B、系统软件与使用软件C、用户与计算机D、主机与外设谜底:C37:为解决某一题目而设想的一系列有序的语句的调集被称为:A、程序B、程序设想语言C、指令D、指令系统答案:A38:下列各类计算机存储器中,断电后,信息会丢失的是:A、ROMB、RAMC、硬盘D、光盘答案:B39:以下四项不属于Windows操作系统特点的是:A、图形界面B、多任务C、即插即用D、不会受到黑客攻击谜底:D40:在Windows中,剪贴板是用来在程序和文件间传递信息的临时存储区,此存储区是:A、内存的一部分B、回收站的一部分C、硬盘的一部分D、软盘的一部分答案:A41:Windows中,附件中的“画图”软件所建文件的默认扩展名是:A。
CEAC_2603_信息安全管理基础_0

信息安全管理基础样题单选题1:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做什么?( 2 分)A:重放攻击B:反射攻击C:拒绝服务攻击D:服务攻击答案:C2:陷门的威胁类型属于什么?( 2 分) A:授权侵犯威胁B:植入威胁C:渗入威胁D:旁路控制威胁答案:B3:某用户使用WWW浏览器访问一个web站点,当该用户键入了此站点的URL后,浏览器的以下哪个首先对该键入信息进行处理?( 2 分)A:控制单元B:解释单元C:客户单元D:服务器单元答案:A4:BS7799的安全方针是什么?( 2 分) A:为信息安全管理提供决策支持B:为网络安全提供管理指导C:为信息安全提供管理指导D:为信息安全提供管理软件答案:C5:信息安全团队的生命周期有四个阶段,以下不正确的是?( 2 分)A:初创时期B:关键时期C:发展后期D:建立时间答案:C6:下列对备份中心技术描述正确的是什么?( 2 分)A:备份技术提高了网络的可靠性,增强了网络的可用性B:备份中心技术可以为路由器任意接口提供备份接口,包括逻辑接口C:备份中心技术可以实现对多个网络设备的冗余备份D:以上说法正确答案:A7:信息安全团队在进行响应过程中其工作程序的内容很多,以下不正确的是哪个?( 2 分)A:调查B:网络监视C:起诉D:报告答案:C8:信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality)Ⅱ.完整性(Integrity)Ⅲ.可用性(Availability)Ⅳ.可控性(Controllability)( 2 分) A:Ⅰ、Ⅱ和ⅣB:Ⅰ、Ⅱ和ⅢC:Ⅱ、Ⅲ和ⅣD:都是答案:B9:以下什么技术不属于预防病毒技术的范畴?( 2 分)A:加密可执行程序B:引导区保护C:系统监控与读写控制D:自身校验答案:D10:保证数据的完整性就是什么?( 2 分) A:保证因特网上传送的数据信息不被第三方监视B:保证因特网上传送的数据信息不被篡改C:保证电子商务交易各方的真实身份D:保证发送方不能抵赖曾经发送过某数据信息答案:B11:对信息安全的检查,可以怎样?( 2 分) A:独立的经理不可以从事此项工作B:可以由内部的审查功能执行C:第三方不可以做此项检查D:检查的人员必须都是技术人员答案:B12:美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是几级?( 2 分)A:A级B:B级C:C级D:D级答案:A13:在制定计算机使用策略时,什么不是必须考虑的问题?( 2 分)A:可以接受的计算机使用B:计算机的所有权C:计算机硬件的维护D:信息的所有权答案:C14:响应系统的量化指标中响应时间以什么为单位?( 2 分)A:分钟B:小时C:天D:秒答案:B15:以下哪个不属于防止口令猜测的措施?( 2 分)A:严格限定从一个给定的终端进行非法认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令答案:B16:在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是什么?I.中断 II.修改Ⅲ.截取Ⅳ.捏造Ⅴ.陷阱( 2 分)A:Ⅰ,Ⅱ,Ⅲ和ⅤB:Ⅰ,Ⅱ,Ⅳ和ⅤC:Ⅰ,Ⅲ,Ⅳ和ⅤD:Ⅰ,Ⅱ,Ⅲ和Ⅳ答案:D17:BS7799是信息安全管理体系要求的标准,它的作用是什么?( 2 分)A:可以帮助公司识别、管理、减少信息所面临的各种威胁B:可以帮助公司识别、管理、减少信息所面临的各种风险C:可以帮助公司识别、管理、消除信息所面临的各种危险D:可以帮助公司识别、管理、预测信息所面临的各种威胁答案:A18:什么不是信息安全团队的组织实施过程中实施方案中的内容?( 2 分)A:人员的配置B:设施的配置C:工具包配置D:组织的配置答案:B19:MTBF(平均无故障时间)和MTTR(平均故障修复时间)分别表示计算机系统的可靠性和可用性,下列哪个选项表示可靠性和可用性好?( 2 分)A:MTBF高,MTTR高B:MTBF高 MTTR低C:MTBF低 MTTR高D:MTBF低 MTTR低答案:B20:对人员安全来说要什么?( 2 分)A:通过从以前事件和故障中汲取教训,最大限度降低安全的损失B:通过从以前事件和故障中汲取教训,消除安全的损失C:通过从以前事件和故障中汲取教训,最大限度降低安全风险D:通过从以前事件和故障中汲取教训,消除安全风险答案:A21:什么是指防止对资源的未授权使用,包括访问以未授权方式使用某一资源( 2 分) A:访问控制B:安全策略C:安全审计D:用户鉴别答案:A22:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。
信息安全技术(第二版)一到七章课后习题答案 俞承杭
信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
1.DoS破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
尔雅选修课 《移动互联网时代的信息安全与防护》课后作业答案说课讲解
2016年尔雅选修课《移动互联网时代的信息安全与防护》课后作业答案尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4-1 收集整理:陶少1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全 D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
中南网络教育《电子商务信息安全》在线作业一及参考答案
(一) 单选题1.《中华人民共和国电子签名法》于( )出台。
(A) 2005"年"4"月"1"日";(B) 2006"年"4"月"1"日";(C) 2005"年"8"月"15"日";(D) 2005"年"5"月"1"日";参考答案:(A)2.公钥机制利用一对互相匹配的( )进行加密、解密。
(A) 私钥(B) 密钥(C) 数字签名(D) 数字证书参考答案:(B)3.2004年以来蠕虫病毒出现的新特点有:( )。
(A) 表现为冲击波、Mydoom蠕虫、"震荡波"系列蠕虫(B) 被黑客用来驱动预定的拒绝服务攻击(C) 被用来植入木马程序和后门软件(D) 以上都是参考答案:(D)4.密码体制一般可分为传统密码和现代密码,下列选项中属于传统密码的是( )。
(A) 序列密码(B) 轮转机密码(C) 公钥密码(D) 分组密码参考答案:(B)5.( )是对电子商务网络安全的善意攻击。
(A) 仿冒网页骗取钱财(B) 故意攻击网站触发安全问题来研究新的安全防范措施(C) 传播恶性病毒(D) 篡改网站发泄个人情绪参考答案:(B)6.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度为( )。
(A) 128bit(B) 192bit(C) 256bit(D) 以上都可以参考答案:(D)7.某病人希望他的医疗记录只有他自己才能够验证,则可以采用的签名技术是( )。
(A) 盲签名(B) 代理签名(C) 多重签名(D) 定向签名参考答案:(D)8.下列选项中属于对称密钥算法的是( )。
(A) DSA(B) RSA(C) DES(D) EIGamal参考答案:(C)9.下列技术不属于电子商务安全技术的是( )。
网络安全作业2
网络安全作业2网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
T2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
T3.防火墙技术是网络与信息安全中主要的应用技术。
T4."明文是可理解的数据, 其语义内容是可用的。
" T5.移位和置换是密码技术中常用的两种编码方法。
T6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
F7.加密算法的安全强度取决于密钥的长度。
T8.数字签名一般采用对称密码算法。
F9.PEM是基于EDS和RSA算法的。
T10.在PGP信任网中用户之间的信任关系可以无限进行下去。
F11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
F12.子网掩码用来区分计算机所有的子网。
T13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
T14.操作系统的安全设置是系统级安全的主要需求。
T15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
F16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
F17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
F18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
T19.在NetWare操作系统中,访问权限可以继承。
T20.口令机制是一种简单的身份认证方法。
T21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
T22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
F23.防火墙是万能的,可以用来解决各种安全问题。
F24.在防火墙产品中,不可能应用多种防火墙技术。
F25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
T二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别? AA DB C1C C2D B12.以下那些属于系统的物理故障: AA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准: CA. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的? CA 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥: CA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是: BA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为: AA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是BA 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议? DA SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全基础作业
第一次作业
1、简述信息安全的概念及基本要素。
2、信息安全的发展历程了那几个历程?简述每个历程的特点。
第二次作业
1. 简述对称加密算法的思想与主要特点。
2. 简述非对称加密算法的思想与主要特点。
第三次作业
1.简述PGP工作原理。
2.数字签名的概念及主要特性有哪些?
第四次作业
1.简述CA认证机构概念与功能。
2.简述数字证书概念与作用。
3.简述网络系统中常用的身份认证方式。
第五次作业
1.简述信息隐藏的作用与功能。
2.简述TCP/IP模型与OSI模型的关系。
第六次作业
1.简述黑客入侵攻击的一般步骤
2.简述黑客实施攻击的前期准备工作。
第七次作业
一.选择题
1. 为确保企业局域网的信息安全,防止来自Internet的黑客侵入,采用()可以实现
一定的防范作用。
A. 网络管理软件
B. 邮件列表
C. 防火墙
D. 防病毒软件
2. 网络防火墙的作用是()。
(多选题)
A. 防止内部信息外泄
B. 防止系统感染病毒与非法访问
C. 防止黑客访问
D. 建立内部信息和功能与外部信息和功能之间的屏障
3. 防火墙采用的最简单的技术是()。
A. 安装保护卡
B. 隔离
C. 包过滤
D. 设置进入密码
4. 防火墙技术可以分为(①)等3大类型,防火墙系统通常由(②)组成,防止不希
望的、未经过授权的通信进出被保护的内部网络,是一种(③)网络安全措施。
①A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理
C. 包过滤、应用代理和入侵检测
D. 包过滤、状态检测和应用代理
②A. 杀病毒卡和杀毒软件 B. 代理服务器和入侵检测系统
C. 过滤路由器和入侵检测系统
D. 过滤路由器和代理服务器
③ A. 被动的 B. 主动的
C. 能够防止内部犯罪的
D. 能够解决所有问题的
5. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(①)。
一般作
为代理服务器的堡垒主机上装有(②),其上运行的是(③)。
① A. 流量控制技术 B. 加密技术 C. 信息流填充技术 D. 访问控制技术
② A. 一块网卡且有一个IP地址 B. 两个网卡且有两个不同的IP地
址
C. 两个网卡且有相同的IP地址
D. 多个网卡且动态获得IP地址
③ A. 代理服务器软件 B. 网络操作系统
C. 数据库管理系统
D. 应用软件
6. 在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供
网络安全服务。
其中,用户身份认证在()进行,而IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。
A. 网络层
B. 会话层
C. 物理层
D. 应用层
7. 下列关于防火墙的说法正确的是()。
A. 防火墙的安全性能是根据系统安全的要求而设置的
B. 防火墙的安全性能是一致的,一般没有级别之分
C. 防火墙不能把内部网络隔离为可信任网络
D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
8. 防火墙的作用包括()。
(多选题)
A. 提高计算机系统总体的安全性
B. 提高网络速度
C. 控制对网点系统的访问
D. 数据加密
9. ()不是专门的防火墙产品。
A. ISA server 2004
B. Cisco router
C. Topsec网络卫士
D. check point 防火墙
10.()不是防火墙的功能。
A. 过滤进出网络的数据包
B. 保护存储数据安全
C. 封堵某些禁止的访问行为
D. 记录通过防火墙的信息内容和活动
二、简答题
1. 什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?
2. 在防火墙的部署中,一般有哪几种结构?
第八次作业
一、选择题
1. 计算机病毒是一种(①),其特性不包括(②)。
①A. 软件故障 B. 硬件故障 C. 程序 D. 细菌
②A. 传染性 B. 隐藏性 C. 破坏性 D. 自生性
2. 下列叙述中正确的是()。
A. 计算机病毒只感染可执行文件
B. 计算机病毒只感染文本文件
C. 计算机病毒只能通过软件复制的方式进行传播
D. 计算机病毒可以通过读写磁盘或网络等方式进行传播
3. 计算机病毒的传播方式有()。
(多选题)
A. 通过共享资源传播
B. 通过网页恶意脚本传播
C. 通过网络文件传输传播
D. 通过电子邮件传播
4. ()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。
A. Melissa
B. CIH
C. I love you
D. 蠕虫
5. 以下()不是杀毒软件。
A. 瑞星
B. Word
C. Norton AntiVirus
D. 金山毒霸
6. 效率最高、最保险的杀毒方法是()。
A. 手动杀毒
B. 自动杀毒
C. 杀毒软件
D. 磁盘格式化
7. 网络病毒与一般病毒相比,()。
A. 隐蔽性强
B. 潜伏性强
C. 破坏性大
D. 传播性广
8. 计算机病毒按其表现性质可分为()。
(多选题)
A. 良性的
B. 恶性的
C. 随机的
D. 定时的
9. 计算机病毒的特征()。
A. 隐蔽性
B. 潜伏性,传染性
C. 破坏性
D. 可触发性
E. 以上都正确
二、填空题
1. 什么是计算机病毒?
2. 计算机病毒有哪些特征?
3. 计算机病毒是如何分类的?举例说明有哪些种类的病毒。
4. 网络防病毒与单机防病毒有哪些区别?。